Fünf Tipps für den Umgang mit Schatten-IoT

Schatten-IoT klingt wie ein zwielichtiger Ort und das ist es auch. Hier fünf Tipps, wie Sie die vernetzten Dinge ins rechte Licht rücken können. [...]

Nicht gleich nein sagen: Neue IoT-Geräte könnten die Quelle für echten Geschäftsnutzen darstellen (c) pixabay.com

Stellen Sie sich ein Krankenhaus mit Hunderten von vernetzten Kühlschränken vor, die von ahnungslosen Abteilungen angeschafft wurden. Diese Kühlschränke machen sich im WLAN breit und behindern den Fluss anderer wichtiger Informationen. Ärzte, die sich bei der Kommunikation auf Voice over Wifi verlassen, erhalten keine Mitteilungen mehr auf ihren Pagern und medizinische Überwachungsgeräte senden nicht die neuesten Daten, die zur Behandlung von Patienten benötigt werden. Das ist Schatten-IoT. In einer Zeit, in der IoT-Geräte in das Unternehmen eindringen, müssen Unternehmen sicherstellen, dass ihre IT-Abteilungen diese Ressourcen verwalten und sichern.

In der Vergangenheit war die Schatten-IT für die meisten Unternehmen ein Alptraum – sie war dafür bekannt, dass sie sich außerhalb der Kontrolle der IT befand und eine Vielzahl von Sicherheitsproblemen mit sich brachte. Doch mit dem Zustrom von Smartphones innerhalb des Unternehmens hat sich diese Denkweise verändert. Jetzt wird sie als Indikator dafür gesehen, wie man die Produktivität unterstützen kann, oder anders ausgedrückt, es geht darum, Innovationen sicher zu nutzen.

Es ist immer noch verlockend, auf das traditionelle IT-Taktikhandbuch zurückzugreifen und aus Furcht vor der neuen Technologie „einfach nein zu sagen“. So geschah es in den späten 90ern mit WLAN und mit iPhone & Co. in den späten Nullerjahren. Aber neue IoT-Geräte könnten auch die Quelle für echten Geschäftsnutzen darstellen. Vernetzte Kühlschränke mögen zunächst einmal Unfug sein – bis sie in einem Bereich wie der Pharmaindustrie sowohl den Umsatz als auch die Produktivität steigern können.

IP-Kameras können die Ersthelfer in Notfällen koordinieren, indem sie den Koordinatoren Echtzeit-Videos zur Verfügung stellen, die sie über die aktuelle Situation besser aufklären. Digitale Mediaplayer können den Verbrauchern im Einzelhandel beeindruckende Erlebnisse bieten, indem sie sicherstellen, dass ihnen relevante Inhalte in jedem Geschäft und überall auf der Welt angezeigt werden. Dies sind nur einige Beispiele aus der Praxis, die heute im Einsatz sind.

Es besteht also kein Zweifel, dass IT-Organisationen schnell überfordert sein werden. Die Antwort darauf ist, die passenden Bausteine zu entwickeln, damit die Organisation bedingt „Ja“ zur Schatten-IoT sagen kann. Hier sind fünf Tipps für den Umgang mit Schatten-IoT:

1. Unterteilen Sie das Netzwerk: Anwender schleppen neue Geräte in das Netzwerk ein, die wahrscheinlich nicht mit der kritischen Infrastruktur verbunden werden sollten. Aus diesem Grund ist es Zeit, ein paar neue SSIDs und VLANs zum Netzwerk hinzuzufügen. Einige Unternehmen verfügen bereits über ein Gast-Netzwerk, das den Zugriff auf Unternehmensressourcen blockiert. Dies ist aber nur der Anfang, denn IoT-Geräte benötigen möglicherweise Zugriff auf einige Unternehmensressourcen, während Gäste keine brauchen. Die IT-Abteilung kann im Laufe der Zeit entscheiden, welche Ressourcen im IoT-Netzwerk verfügbar gemacht werden. Letztendlich passt ein IoT-Netzwerk irgendwo zwischen dem absolut vertrauenswürdigen Unternehmensnetzwerk und dem, was Organisationen für Gäste nutzen.

2. Denken Sie ernsthaft über PKI und NAC nach: Organisationen wollen nicht, dass Benutzer ihre Zugangsdaten in den vernetzten Kühlschrank eingeben, um ihn online zu bringen, da der Kühlschrank, wenn er kompromittiert ist, im Netzwerk als echter Mitarbeiter agiert. Die Public Key Infrastructure (PKI) kann dabei helfen, indem sichergestellt wird, dass nur autorisierte Endgeräte, die vom Benutzer angemeldet und von der IT-Abteilung als vertrauenswürdig eingestuft wurden, eine Verbindung herstellen können. Das Layering in Network Access Control (NAC) wiederum stellt sicher, dass die Geräte tatsächlich vertrauenswürdig sind und minimale Sicherheitskriterien erfüllen. Weniger vertrauenswürdige IoT-Geräte werden in das richtige Netzwerk segmentiert.

3. Deaktivieren Sie Telnet: Wenn möglich, deaktivieren Sie in Ihren Netzwerken den Telnet-Verkehr vollständig. Falls das nicht geht, blockieren Sie mindestens den Telnet-Zugriff von außen. Ungesicherte Verbindungen wie Telnet, kombiniert mit Geräten mit Standardkennwörtern, ermöglichen die Verbreitung von Malware.

4. Denken Sie an Traffic-Shaping: Traffic Shaping, insbesondere bei verdächtigen Datenströmen, kann dazu beitragen, die Auswirkungen von Angriffen aus dem Netzwerk zu mindern und die Konnektivität für unternehmenskritische Dienste zu verbessern.

5. Managen Sie so viel wie möglich: Mitarbeiter können einige vernetze Geräte unter Enterprise Mobility Management (EMM) und andere Sicherheits-Frameworks bringen. Entwickelt und testet Ihr Unternehmen eigene IoT-Geräte, sollten Sie auf Plattformen wie Windows 10 und Android zurückgreifen, da deren Sicherheitswerkzeuge ausgereifter sind als Entwicklungsplattformen für Consumer-Devices. Können Geräte nicht über eine zentrale Plattform konfiguriert werden, sollten Sie beim Setup mit den Mitarbeitern zusammenarbeiten. Auf diese Weise stellen Sie sicher, dass die Arten von Standardkonfigurationen deaktiviert werden, die in der Vergangenheit zu Exploits geführt haben.

Diese Security-Best-Practices werden als Basis für die Nutzung von IoT in Unternehmen benötigt. Indem Unternehmen diese Empfehlungen aufgreifen, schaffen sie die Sicherheitsvoraussetzungen für zukünftige vernetzte Geräte und machen das Unternehmen schon heute sicherer. 

*Als „Vizepräsident Strategie“ zeichnete Ojas Rege bis vor kurzem für die Abstimmung zwischen Produktentwicklung und Unternehmensstrategie bei MobileIron verantwortlich. Vor seinem Wechsel zu MobileIron war er Vizepräsident globale mobile Produkte bei Yahoo. Seine Anfänge im mobilen Bereich waren im Jahr 2000 als Vizepräsident Produktmarketing bei AvantGo, einem der ersten Softwareentwickler für Palm- und PocketPC-Handhelds. Außerdem ist er Vorstandsvorsitzender für Pact, einer NGO im kalifornischen Oakland, die Adoptionen für farbige Kinder und ihre Eltern anbietet. Ojas Rege verfügt über einen Bachelor und Master of Science in Computertechnik vom M.I.T. und einen MBA von der University of Stanford.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*